施耐德電氣EVlink電動(dòng)汽車充電樁相關(guān)產(chǎn)品暴7個(gè)嚴(yán)重漏洞
施耐德電氣近日發(fā)布公告稱已經(jīng)修補(bǔ)了幾個(gè)有關(guān)電動(dòng)汽車充電站的新漏洞,這些漏洞使其EVlink電動(dòng)汽車充電站容易受到遠(yuǎn)程黑客攻擊。
施耐德于12月14日宣布了補(bǔ)丁的可用性,并敦促客戶立即應(yīng)用補(bǔ)丁或緩解措施。這些漏洞已經(jīng)被發(fā)現(xiàn)影響了EVlink City (EVC1S22P4和EVC1S7P4)、Parking (EVW2、EVF2和EVP2PE)和Smart Wallbox (EVB1A)設(shè)備,以及一些已經(jīng)到期的產(chǎn)品。
施耐德稱,研究人員托尼·納斯?fàn)栐谶@些充電站中發(fā)現(xiàn)了總共7個(gè)漏洞,包括1個(gè)嚴(yán)重問題和5個(gè)嚴(yán)重問題。
第7個(gè)漏洞為CVE-2021-22822,CVSS評分為8.8。
這些安全漏洞包括跨站請求偽造(CSRF)和跨站腳本編寫(XSS)漏洞,這些漏洞可以被利用來代表合法用戶執(zhí)行操作,還有一個(gè)可以被利用來通過蠻力攻擊來訪問充電站的web界面。最嚴(yán)重的問題——基于其CVSS評分9.3——是服務(wù)器端請求偽造(SSRF)漏洞。
施耐德警告稱,對這批EVlink電動(dòng)汽車充電站漏洞,如果不采取行動(dòng),可能會(huì)導(dǎo)致“充電站的設(shè)置和賬戶遭到篡改和泄露。”“這種篡改可能導(dǎo)致拒絕服務(wù)攻擊,導(dǎo)致未經(jīng)授權(quán)使用充電站,服務(wù)中斷,未能發(fā)送收費(fèi)數(shù)據(jù)記錄的修改,以及信息披露監(jiān)管體系和充電站的配置“。
盡管施耐德指出,利用這些漏洞需要對系統(tǒng)的內(nèi)部通信端口進(jìn)行物理訪問。但其也承認(rèn),如果充電站可以通過網(wǎng)絡(luò)訪問,也可以從本地網(wǎng)絡(luò)甚至互聯(lián)網(wǎng)發(fā)起攻擊。
研究人員托尼·納斯?fàn)柛嬖V《安全周刊》說:“利用聯(lián)網(wǎng)充電站不需要接入局域網(wǎng),因此使攻擊矢量非常強(qiáng)大和有效。”“在這種情況下,攻擊者會(huì)在試圖利用它們的漏洞之前,進(jìn)行全互聯(lián)網(wǎng)掃描,以搜索可行的EVCS(電動(dòng)汽車充電站)。然而,應(yīng)該注意的是,EVCS的連接在實(shí)際利用過程(即觸發(fā)漏洞)方面并沒有表現(xiàn)出任何差異。”
例如,如果無法通過Internet訪問EVCS,則假設(shè)攻擊者可以訪問 LAN,這是一項(xiàng)相對簡單的任務(wù)(例如,破解 Wi-Fi 網(wǎng)絡(luò)密碼、具有默認(rèn)配置的網(wǎng)絡(luò)等),在可以連接到EVCS 的地方,以便進(jìn)行本地(遠(yuǎn)程的)漏洞利用。按照這兩種方法,攻擊者可以通過利用所討論的漏洞發(fā)起各種網(wǎng)絡(luò)攻擊來控制底層的 EVCS。
研究人員指出,某些漏洞的利用,如SSRF漏洞,涉及發(fā)送特別精心設(shè)計(jì)的請求,不需要任何用戶交互。
納斯?fàn)柦忉屨f,這樣的攻擊允許攻擊者利用被破壞的EVCS作為網(wǎng)絡(luò)代理,實(shí)際上是建立一個(gè)僵尸網(wǎng)絡(luò),并對其他設(shè)備進(jìn)行分布式網(wǎng)絡(luò)攻擊,例如分布式拒絕服務(wù)(DDoS)。
另一方面,利用XSS和CSRF漏洞確實(shí)需要一些用戶交互(例如單擊鏈接)。
雖然最具破壞性的攻擊媒介是針對面向 Internet的EVlink的遠(yuǎn)程網(wǎng)絡(luò)攻擊,但攻擊者仍然可以通過跨LAN瞄準(zhǔn)其管理系統(tǒng)對這些站點(diǎn)的生態(tài)系統(tǒng)構(gòu)成巨大威脅,因?yàn)閺母旧现v,EVlink設(shè)置需要網(wǎng)絡(luò)連接以實(shí)現(xiàn)更高效的遠(yuǎn)程監(jiān)測和管理。
根據(jù)Shodan和Censys等服務(wù)進(jìn)行的互聯(lián)網(wǎng)搜索,納斯?fàn)柋硎?,有?shù)千個(gè)暴露在互聯(lián)網(wǎng)上的系統(tǒng)。
應(yīng)該注意的是,當(dāng)討論目前不面向互聯(lián)網(wǎng)但已配置網(wǎng)絡(luò)的EVlink充電站時(shí),這個(gè)數(shù)量會(huì)大大增加,例如,仍然可以通過LAN上的特定向量利用上述漏洞在本地進(jìn)行攻擊。
納斯?fàn)柋硎?,這些漏洞是在一項(xiàng)針對電動(dòng)汽車充電站管理系統(tǒng)的大型研究中發(fā)現(xiàn)的。這項(xiàng)研究的全部結(jié)果將在明年公布——研究人員目前不想透露研究中針對的其他供應(yīng)商和產(chǎn)品的名稱。
隨著電動(dòng)汽車的日益普及,充電站成為網(wǎng)絡(luò)安全研究的熱點(diǎn)。Pen Test Partners和Trend Micro今年也對這些系統(tǒng)的安全性進(jìn)行了分析。特別是趨勢科技專門研究了最近影響巨大的log4shelll漏洞在網(wǎng)聯(lián)汽車和用于汽車的設(shè)備中的有關(guān)情況,特別是充電器、車載信息娛樂 (IVI) 系統(tǒng)和用于打開汽車的“數(shù)字遙控器”。
參考資源
1、https://www.securityweek.com/new-flaws-expose-evlink-electric-vehicle-charging-stations-remote-hacking
2、https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-348-02
文章來源:網(wǎng)空閑話